Simovits
Nyare inläggÄldre inlägg

WEP-svaghet: En matematisk analys

Denna vecka går vi igenom en av svagheterna som identifierats hos WEP, Wired Equivalent Privacy, vilket är en relativt förlegad krypteringsalgoritm som förekommer i en del WiFi-uppsättningar. Det är sedan länge känt att WEP har säkerhetsrelaterade brister, men det vore intressant att dyka lite djupare in i en av bristerna i protokollet. Vi går igenom […]

Normaliseringsfix RSA SecurID i Logpoint

Om man använder RSA SecurID-dosor som MFA-lösning samt Logpoint som central logglösning kanske man som jag kan notera att Logpoints plugin för RSA SecurID inte tolkar loggarna riktigt rätt. Allmänt kan det ju bli såna problem exempelvis om leverantörens plugin är byggd för en annan version av den applikation som loggas och att formatet på […]

Smarta hem och säkerhet

I samband med valborgsmässoafton och när de vanliga valborgseldarna är inställda så kan det vara lämpligt att istället fundera lite på brandskydd och modern teknik i hemmet. När man bygger ett smart hem så kommer det in ett antal produkter med skiftande egenskaper som kan mäta olika egenskaper och styra olika funktioner beroende på vilka […]

Hur mycket avslöjar våra lösenord om oss?

Lösenordsbaserad autentisering är den vanligaste typen av autentiseringsmetod. Vi diskuterar ofta olika tillvägagångssätt att skapa säkra lösenord och hur användare bör hantera dessa. En intressant frågeställning är huruvida användarvalda lösenord, i motsats till pseudoslumpmässiga lösenord som genereras av lösenordshanterare exempelvis, exponerar information om oss och i sådant fall i hur stor grad detta kan användas […]

Säkerhet och molntjänster

Molntjänster är ett ständigt aktuellt ämne, inte minst sedan den beslutade utbyggnaden av ett par stora serverhallar i Mellansverige som varit omdiskuterade på grund av sin förhållandevis höga elförbrukning. Ur ett säkerhetsperspektiv finns också ett antal nya aspekter att ta hänsyn till även om tekniken i sig har funnits en längre tid. Det som i […]

Faran med QR-koder

Att skanna QR-koder för autentisering tillåter användare att logga in på webbsidor och applikationer utan behovet att komma ihåg lösenord. QR-koder förenklar processen för inloggning men även för företag som vill annonsera för sina produkter. Genom att placera en QR-kod på exempelvis ett flingpaket gör att konsumenten snabbt och effektivt dirigeras till företagets hemsida för […]

Minnessäkerhet

Många sårbarheter i program bygger idag på fel hur minnet refereras såsom: Buffertöverskridning (eng: buffer overflow) Följande av null-pekare Användning av minnesreferenser efter att minnet lämnats tillbaka till systemet (eng: use-after-free) Användning av minne som inte initialiserats När minnesreferenser som redan lämnats tillbaka eller aldrig pekat på allokerat minne lämnas tillbaka (igen) Dessa fel resulterar […]

Risker med ransomware och outsourcing

Under sommaren 2020 drabbades Garmin av en störning i sina IT-system som det tog närmare en vecka att helt avhjälpa. Utanför företaget märktes störningen främst som en otillgänglighet för användare av online tjänster för exempelvis registrering av träningshistorik från sportklockor. Men även betaltjänster och uppdateringar av navigeringssystem för flygtrafik kan ha påverkats. Garmin har hittills […]

Risker förknippade med utrullningen av 5G

Bakgrund I höst kommer Post- och Telestyrelsen auktionera ut 5G-frekvenser till mobiloperatörer [2]. Tilldelningen ska främja kapaciteten för mobila bredbandstjänster och skapa en plattform för den kommande 5G-utbyggnaden. För den som är villig att delta i Sveriges kommande 5G-utrullning kommer ett lägsta bud i tilldelningen att kosta 1.5 miljarder kronor i 3.5 GHz-bandet och 160 […]

Simovits Hänt-i-veckan vecka 10

Internet skannas nu med publika exploits efter tomcat-servrar sårbara mot CVE-2020-1938 (a.k.a. Ghostcat). Den bakomliggande bristen är att anslutningar via AJP getts högre behörigheter än dem via HTTP i Tomcat. AJP är också som default aktiverat och kräver ingen autentisering. Finns i webbapplikationen möjlighet att ladda upp filer kan bristen leda till fjärrexekvering av kod. […]